2023. május 23. 09:11
…ügynökségekre vonatkozik, a CISA határozottan arra ösztönöz minden szervezetet, hogy a katalógus szereplő sebezhetőségeket időben orvosolják a kibertámadásoknak...
2023. május 19. 12:41
…digitális eszközökön ─ praktikusan okostelefonon, számítógépen, tableten vagy akár egy FIDO kompatibilis hardverkulcson ─, amelyeken Passkey-t hozunk létre.
2023. május 17. 14:41
…az egyesült államokbeli Google One előfizetőknek volt elérhető, viszont a Google az Amerikán túli terjeszkedést is fontolgatja. Miután...
2023. május 17. 13:39
…kódja megfelelő minőségű és kellő mértékben alkalmaz biztonságos kódolási gyakorlatokat. Mindazonáltal a memóriafelszabadítás javítandó, annak érdekében, hogy az...
2023. május 16. 14:32
…teszik a hitelesítés előtti távoli kódfuttatást az eszközön” – jegyezte meg Katz. Proof-of-Concept exploit Forrás: claroty.com A Netgear...
2023. május 16. 13:29
…elmulasztják frissíteni az eszközüket, akik erre alkalmas készülékkel rendelkeznek. A kiberbűnözők a sérülékenység kihasználásával a sebezhető Wi-Fi hozzáférési...
2023. május 16. 10:40
…a sebezhetőségét megszüntető hibajavítás elkészítésének támogatása. A PoC exploitok megítélése a kiberbiztonsági közösségen belül ellentmondásos, ugyanis egy-egy ilyen...
2023. május 15. 14:55
A Proof-of-Concept exploit (a fogalom magyarázatát itt találja) nyilvánosságra kerülése után közel 24 órán belül megindultak a WordPress...
2023. május 10. 16:11
…Remote Code Execution Vulnerability)   Érintett termékek és szerepkörök: Microsoft Bluetooth Driver, Microsoft Edge (Chromium-based), Microsoft Graphics Component...
2023. május 10. 09:13
…e-maileket, amelyekben a támadók a célzott kormányzati szervek rendszergazdáinak adták ki magukat. Ehhez a támadás előkészítő szakaszában –...
2023. május 8. 09:38
…rögzítik a felhasználók adatait. Miután sikeresen rögzítésre kerültek a hitelesítő- és hitelkártya adatok, az alkalmazás 10 percig a...
2023. május 5. 08:57
…csak akkor van lehetőség valódi értékelés írására, amennyiben sikeresen végbement vásárlás. Nincs szükség az e-mail címünk megadására, hisz...
2023. május 2. 07:39
…A Google szerint a megújuló irányelvek, a gépi tanuláson alapuló rendszerek és a folyamatos fejlesztés alatt álló alkalmazás-ellenőrzési...
2023. április 27. 15:31
A Windows tartományi környezet a támadók egyik gyakori célpontja a szervezetek elleni kibertámadások során. A kezdeti hozzáférést követően...
2023. április 27. 09:29
…kialakulóban lévő fenyegető tevékenységcsoportok esetében a Storm (korábban DEV) ideiglenes elnevezést és egy négyjegyű számot használ a Microsoft.
2023. április 25. 08:02
…töltötték le. Március 29-e körül a kutatók megfigyelték, hogy a napi letöltések száma 7000-re ugrott. Ezután minden egyes...
2023. április 24. 11:35
…közelmúltbeli Bumblebee-támadást. Kutatásuk eredménye, hogy a fenyegetési szereplő kihasználta a megfertőzött rendszerhez való hozzáférést, hogy körülbelül három órával...
2023. április 20. 14:38
…további visszaélések megelőzése érdekében erről nem közölt részleteket. Ez a második olyan Chrome nulladik napi sebezhetőség, amelyet rosszindulatú...
2023. április 20. 12:39
…egy kötelező tanfolyamon, amelynek költségét a jelentkezőnek kell állnia. A „munkáltató” állítása szerint a sikeres felvételt követően az...
2023. április 20. 12:12
…a Balada Injector nevű kampány legalább 2017 óta fertőzi rosszindulatú szoftverekkel az oldalakat. Az injektálás után a látogatók...